So bieten Sie ein sicheres Vermögensgewahrsam für Bool Network für BTCFI

Befragter:Jeffrey, Bool -Netzwerk

Kai, Bool -Netzwerk

Witter, Hibit

Bullen, ChainSwift

Seit dem Sommer 2023 war das Bitcoin -Ökosystem immer im Mittelpunkt der Aufmerksamkeit der Menschen, und BTC Layer2 ist nach einem kurzen Wohlstand in den Boden geraten, was einige Menschen dazu veranlasst hat, an der Rationalität der zweiten Layer -Erzählung von BTC zu zweifeln Zusätzlich kann die überwiegende Mehrheit der überwiegenden Mehrheit, die das BTC -Hosting -System nicht von dem Multi -Sign/MPC -Modell beseitigen kann, und es hat keinen Zweifel daran, dass es zu einem großen Engpass geworden ist, das die ökologische Entwicklung der BTC -Einschränkung beschränkt.

Dazu,Geek Web3 lud das BOOL Network und die CEX -Anwendungskette Hibit und die BTCFI -Projektkette im Ökosystem ein.Der aktuelle Status der Bitcoin -Ökologie und des Layer2 -Systems, des Problems des Bitcoin -Vermögensgewahrsames, des einzigartigen Designs des Bool -Netzwerks in der Hosting -Lösung, den Prinzipien von Hibit und ChainSwift und der Bindungspunkt mit BOOL wurden erörtert.ZeitraumBools Jeffry wies darauf hin, dass die meisten Bitcoin das Pseudo -Konzept sind.

Das Folgende ist eine Datensatzversion dieses Dialogs, begrüßen Sie alle zum Lesen!

>

1. Faust: Vor kurzem glauben viele VCs und Projektparteien, dass die Erzählung des zweiten Stockwerks von Bitcoin den Boden des Tals erreicht. ist der zweite Stock von Bitcoin.Viele Menschen wenden sich nun dem Konzept von BTCFI an.

Jeffrey:Was meine persönliche Meinung betrifft, haben viele Menschen kein Vertrauen in die zweite Etage von Bitcoin.Letztendlich Analyse,Die überwiegende Mehrheit von Bitcoin sprang nicht aus dem Modell „WBTC-Emereum“ heraus.Besonders EVM ist Layer2,Es ist nichts weiter als „Die Quellkette sperrt Vermögenswerte, die Zielkettenminzkartierung von Assets“, „Was ist der Unterschied zwischen diesem?Und die meisten der beiden Bridge -Teile der beiden Layer Cross -Chain sind nicht einmal so sicher und zuverlässig wie WBTC.

Für Bitcoin ist die einfache „Expansion“ ein Pseudo -Konzept und ein Pseudo -DeMandand.Dies bedeutet nicht, dass Sie eine Brücke machen und eine Brücke machen können, um ein WBTC zu machen.Wie Babylon ist ein hoher Fall, der Bitcoin -Potenzial freigibt.

Bei BTCFI geht es mehr um die finanziellen Szenarien, um Bitcoin zu erweitern.Das ganze Jahr über gibt es in der Bitcoin -Kette so viele BTCs im ruhenden Zustand.Wenn die Entwicklung von BTCFI ausgereift ist, wird ich glaube, dass sie viele Probleme des Bitcoin -Ökosystems verändern wird.

Für BOOL Network stimmen wir dem enormen Potenzial von BTCFI und Bitcoin selbst zu.Babylons Fall hat erklärt, dass viele Teile von Web3 an Bitcoin -Assets teilnehmen müssen.

2. Faust: Tatsächlich wurde Bitlayer’s Lianchuang Kevin bereits zuvor zum Ausdruck gebracht.Viele Bitcoin -Ökosysteme sind jetzt riskant.Was denken Sie über das Thema der Vermögenssicherheit?

Jeffrey:In der Tat ist die Sicherheit von Vermögenswerten ein langes Problem.Viele Leute denken, dass „es den Benutzern es egal ist, ob das XX -Projekt sicher ist“, aber die Tatsache, dass „Benutzer“ mit solchen Ideen kein hohes Nettovermögen sind.Viele große oder große Institutionen stellen die Sicherheit von Vermögenswerten bei, und selbst wenn sie mageres Eis sind, sind die erforderlichen Bedingungen auf eine bestimmte Plattform.

Nehmen Sie Babylon hier für ein Beispiel.In Babylons Mechanismusmodell bietet meine BTC eine pos -Anwendungskette in Form von Absperrung.

Aber das Token dieser Anwendungskette ist tatsächlich Luftmünzen im Vergleich zum echten Gold- und Silber -BTC in meiner Hand.Bei der Teilnahme an POS -Säugeln kann meine BTC bestraft werden, dh die Belohnungen, die ich bekomme, können eine Reihe von Luftmünzen sein, aber der Preis ist der BTC, der echtes Gold und Silber verliert. für große Haushalte schwierig sein.

Ähnliche Wahrheit,Da die Anreize von den meisten BTCFI -Projekten für die Teilnehmer im Grunde genommen Alt -Münze sind.

3. Fog Moon: Wir geben das Thema an das Bool -Netzwerk selbst zurück.Was ist deine Selbstpositionierung?Wie garantiert Bool technisch gesehen die Sicherheit von Vermögenswerten?Ich erinnere mich, dass die Knoten, die an der Daumensignatur im BOOL -Netzwerk teilnehmen, den spezifischen Berechnungsinhalt nicht kennen.

Jeffrey:Bool macht das, was BTC ein vertrauenswürdiges Vermögensgewahrsam ist, und bietet den Benutzern Mechanismen wie erzwungener Entzug, Fluchtfach usw., damit BTC sicher an BTCFI und anderen Szenarien beteiligt ist.Wir bieten BTC -Sorgerechtseinrichtungen für die Cross -Chain -Brücke, die Wiedergutmachung, die BTC -basierte Stablecoin, die Prophezeiungsmaschine, die Kettenhandelsplattform usw., aber die Funktionen, die in diesen Szenarien bereitgestellt werden sollen, sind nicht nur so einfach wie die Entnahme von BTC.

Es ist populärer, da BTCFI fast von den Komponenten unter der Kette abhängt.Dies beinhaltet den Weg des Vermögensgewahrsames.Die meisten Cross -Chain -Brücken und Handelsplattformen und Defi -Plattformen sind das Kerngeschäft das Vermögensgewahrsam.Sie müssen Ihr Vermögen an den Dritten übergeben, um es zurückzuhalten und es zurückzunehmen, wenn Sie es benötigen, aber wie können Sie garantieren, dass die Mittel nicht weggerollt oder inhaftiert sind.

DasBasierend auf der Taproot- und Zeitsperrtechnologie haben wir ähnliche Funktionen wie erzwungene Rückzugs-/Escape -Fach in der BTC -Kette aufgebaut. .

Auch,Wir haben auch das Konzept des „Dynamic Hidden Committee“ auf der Grundlage von ZK und Tee vorgeschlagen, das als „DHC“ bezeichnet wird.Hier werde ich darüber sprechen, wie das dynamische versteckte Komitee DHC geboren wird.Erstens basiert das Bool -Netzwerk auf Asset Pledge ohne Zugriffsnetzwerke.

Wenn jetzt auf der ganzen Welt 1.000 Knoten verteilt sind, wie kann ich dann DHC erstellen?Wenn ein Bool -Dienst jetzt einen Bool -Dienst verwendet, müssen Sie einen MPC/TSS -Ausschuss mit einer Gültigkeitsdauer von 10 Minuten erstellenTemporäre Auswahl von 1.000 Knoten zur Bildung eines Ausschusses für die Signatursignatur, und es wird eine Stapelknoten in 10 Minuten auflösen und ändern.

Wir haben den Ring -VRF -Algorithmus dafür erstellt und während der Amtszeit jedes Ausschusses den Schutz der Privatsphäre in Kombination mit ZK durchgeführt.(Dieses Stück verwendet Tee).

Dieses Design hat zwei Vorteile,Erstens, weil der DHC dynamisch, vorübergehend und vertraulich ist. Diese 10 Menschen sind;Zweitens kann das Problem des Bösen und des Bösen vermieden werden, da die Identität zwischeneinander unbekannt ist und natürlich nicht geplant werden kann.Die Frage des Anti -Skewlings ist sehr wichtig, da die meisten zentralisierten Multi -Signierung schwierig ist, das Problem des Bösen zu lösen, und unsere Lösung kann verwendet werden, um sich zu verschwören.

In diesem Fall, es sei denn, Sie werden von den meisten Knoten des gesamten Bool -Netzwerks oder dem Design des Bool -Mechanismus gehackt.Mit anderen Worten, die Sicherheit, die auf DHC -basierten Vermögensgewahrsam basiert, entspricht im Grunde genommen der Sicherheit des gesamten Netzwerks.

Misty: Kann ich über die Verwendung von Tee (vertrauenswürdige Ausführungsumgebung) sprechen?

Jeffrey:T -Shirt ist tatsächlich eine schwarze Box.

Wir haben nur gesagt, dass Bool Tee verwendet hat.Nach dem Hinzufügen von Tee ist es gleichwertig, das Programm und die Daten in die Black Box zu setzen.

Jemand hat schon einmal gefragt, seit Sie T -Shirt verwendet haben, warum Sie noch Technologien wie ZK und MPC/TSS verwenden müssen?In der Tat ist es hauptsächlich, die allgemeine Sicherheit des Systems zu verbessern.Da das MPC/TSS selbst eine gute Fehlertoleranz aufweist, kann das Netzwerk immer noch normal ausgeführt werden, dh MPC und TSS können die fehlerhaften Attribute auf der Grundlage von TEE verbessern.Mit ZK kann es die Privatsphäre von DHC und Menschen schützen und Verschwörung verhindern.Zusammenfassend haben wir eine zusammengesetzte Technologie wie Tee+MPC+ZK gewählt, um die Sicherheit des Systems im größten Teil zu gewährleisten.

Viele Menschen haben kritisiert, bevor sie sagten, dass TEE dezentralere Remote -Authentifizierungsmethoden verwenden wird.Wir haben jedoch Remote -Authentifizierungsverfahren in Form von intelligenten Verträgen implementiert, und die Authentifizierungsmethode kann dezentralisiert werden (Scroll und Taiko verwenden auch ähnliche Ideen).Auch wenn Intel eines Tages ändert, kann unser Programm dennoch ausgeführt werden.

Kai:Ich ergänze diesen Teil.Bool -Knotenauslaufprogramm ist hoch automatisiert,Die Hauptfunktion von TEE besteht darin, die Verfahren und Daten zu trennen, für die Vertraulichkeit im BOOL -Kunden erforderlich ist und den Teil des Programms isoliert, der mit dem üblichen menschlichen Komputer interagiert.Es behält jedoch einige Fundamente wie Anmeldung, Interaktion und andere Schnittstellen bei.Solange der Knoten beginnt, ist es besser, ihn später zu überprüfen oder SGX Proof an die Kette zu senden.

TEE -Hardware erstellt ein Logo für alle vom Bool -Knoten eingereichten Informationen, was für die Außenwelt bequem ist, um zu überprüfen, ob der Bool -Knoten in Tee ausgeführt wird.Wenn er nicht im T -Shirt läuft, wird der in der Kette angeordnete intelligente Vertrag auf das verpfändete Vermögen des Knotens eingestuft.

4. Faust: Heute ist das Projekt im Bool -Ökosystem da. Schnappschuss.

In dieser Hinsicht gibt es eine Handelsplattform namens DEGATE, die sich zu einer Form der Ethereum Layer2 macht, ähnlich dem Straßendruckvertrag.Wenn Sie Sie vom DEGTE- und Straßendruckprotokoll vergleichen, wo sind die ähnlichen Punkte und Unterschiede?

Witter:Tatsächlich bezieht sich dieses Problem mit der Transparenz von Informationen und dem Entzug von Vermögenswerten.CEX hat viele Nachteile.

Ein idealisiertes Handelsplattformmodell ist eine zentralisierte Leistungserfahrung.Unser Ziel ist es, eine solche Plattform zu sein.

Wie kann man diese erreichen?ErsteWir haben unsere eigene Architektur ähnlich wie Layer2 und Anwendungskette,Es gibt einen festen Sortierknoten im Hibit -Netzwerk, und dann gibt es Hunderte von Validator, aber es gibt keinen direkten Konsens zwischen diesen Knoten.

Wie können Sie also sicherstellen, dass die Datenaktualisierung verschiedener Knoten konsistent ist?Wir haben Smart Contracts mit öffentlichen Ketten mit hoher Performance wie ICP und Solana eingesetzt und Hibit -Knoten direkt zugelassen, um lokale Blockhaare an Verifiziererverträge zu senden.Der Grund, warum wir dies tun, besteht hauptsächlich darin, den Overhead zu verringern, der durch häufige Kommunikation zwischen verschiedenen Validatorknoten und im größten Teil zur Erhöhung der TPS erzeugt wird.

Es ist erwähnenswert, dass wir den Blockkopf oder den Block -Hash mit der Bitcoin -Kette synchronisieren und über den Op_Return -Betriebscode tatsächlich gleichbedeutend mit Verankerung des Block- und Bitcoin -Blocks des Hibits, um es zu verhindern, um es zu verhindern, um Rollback zu verhindern.

FAUST: Ich möchte hier fragen, dass das DEGATE- und das Straßendruckprotokoll obligatorische Funktionen für Entzugs-/Escape -Kompartiment aufweist, mit der Benutzer die Erlaubnis der Plattform umgehen können, Vermögenswerte zum Rückzug aus der Handelsplattform zu erzwingen.Haben Sie ein ähnliches Mechanismus -Design dazu?

Witter:Wenn wir dem Szenario der Handelsplattform entsprechen, müssen wir einige extreme Situationen berücksichtigen, wie z.Jemand wurde überprüft und die Plattform weigerte sich, die Anfrage einer Person zu bearbeiten.

Ethereum ZK Rollups Escape -Kompartiment hängt von der Snapshot des Staates ab, das heißt, ich möchte mein Vermögen von Layer2 in die Ethereum -Kette erzwingen. Daten werden gespeichert sind ein Problem.

Dazu,Hibit verwendet eine modulare Asset -Management -Lösung,Wir speichern das Gleichgewicht der Benutzervermögen auf Low -Coost -Speicherplattformen wie ICP, IPFS oder Arweave.Wie ich bereits erwähnt habe, zeichnet Sie den Block -Hash auf der Bitcoin -Kette auf.

In Bezug auf die erzwungene Auszahlungsfunktion haben wir diesen Teil des Moduls im BOOL -Netzwerk eingerichtet. Dann können Sie das Geld nehmen, das sich selbst gehört, wird aus der Hosting -Brieftasche des Hibits gezwungen.Die tieferen Details sind, wie Sie mit der Host -Brieftasche des Hibit mit der Verifizierung des Snapshots interagieren.

Faust: Ich habe hier eine Frage, wie ich sicherstellen kann, dass der Hibit -Knoten definitiv einen Status -Snapshot auf ICP und Arweave sendet, ohne faul zu sein?

WITTER: Es gibt ausgewählte Knoten, um die Snapshot -Daten zu übermitteln, um verantwortlich zu sein.Solange diese Knoten den Daten übermittelt werden.Es ist hier zu beachten, dass die Hibit -Überprüfungsknoten zuerst die Blockköpfe einreichen sollten, so dass die Verifiziererverträge auf der ICP- und Solana -Kette konsistent sind, die Überprüfung bestehen und die exklusiven Knoten zum Status -Snapshot gehen, der dem Block entspricht Kopfkopfkopfkopfkopf Kopfkopf.Wenn Sie es nicht lange eingereicht haben oder der eingereichte Snapshot und der Blockkopf nicht korrespondieren können, ist es ein Schrägstrich.

5. Faust: Als nächstes stellen Sie bitte Ihr eigenes Projekt vor?Was scheinen Sie ein BTC -Basis -Stablecoin -Protokoll zu tun?Wie ist Ihr Mechanismus -Design?

Büffel:ChainSwift ist es, den Nutzern die Hypothek von BTC zu ermöglichen, Stablecoins auszuleihen, ähnlich wie Makerdao.Diese Plattform verfügt jedoch über Asset Management -Attribute.Das Bool -Netzwerk kann diese Sicherheit bereitstellen.Nachdem der Benutzer die BTC an diese Taproot -Adresse gedrückt hat, können Sie dieses Geld auf andere Plattformen überschreiten und an Cast Stablecoins teilnehmen.Dies ist der allgemeine Rahmen von Chianswift.

Faust: Wie wählen Sie die vom Protokoll verwendete Prophezeiungsmaschine aus?

Büffel:Die Vorhersagemaschine soll sagen, wie BTC -Zitate für die bestimmte Plattform bereitgestellt werden können.Einerseits können wir auf das Zitat von WBTC in Dex mit einer starken Liquidität in der Kette verweisen.Schließlich haben wir durch den Median -Algorithmus einen vernünftigen Wert erhalten, der dem Prinzip von Chainlink tatsächlich ähnlich ist.

Da es sich jedoch um ein Zitat in der Kette handelt, darf die Preiskurve nicht so genau auf Sekunden sein wie in CEX, und sie kann wahrscheinlich auf das Stundenstufen korrekt sein.Wenn der Preis in kurzer Zeit erscheint, hilft diese mediane Zahlmethode automatisch, was keine Probleme mit dem Freigabemechanismus verursacht.Was den Clearance -Mechanismus betrifft, so ähnelt er Makerdao.

6. Faust: Sprechen Sie schließlich über das Bool -Netzwerk selbst.Soweit ich weiß, ist das Bool -Netzwerk in zwei Teile unterteilt.Was ist die Eingangsschwelle für alternative Knoten von BOOL -Ketten und DHC?

Jeffrey:Die Bool -Kette ist eine gewöhnliche POS -Kette, die auf dem Boka -Substrat -Framework basiert.Das, warum Substrat verwendet wird, liegt daran, dass der Konsensalgorithmus von Boka im Konsensalgorithmus der POS -Kette (einfach Konsensalgorithmen) am zentralsten ist und Tausende von Knoten unterstützen kann. ist bequem für unsere nachfolgende Landung zum DAO -Modell.

Der DHC -Knoten von Bool basiert derzeit nur auf Versprechen, die Sie nur ein Gerät mit TEE -Hardware kaufen müssen, und diese Maschine ist auch universell und die Kosten sind nicht hoch.Obwohl beide Knoten eine Verpflegung des Vermögens erfordern, um die Dezentralisierung zu gewährleisten, werden wir die Versprechenschwelle so niedrig wie möglich machen.

  • Related Posts

    Binance entfernte aus den Regalen, stieg aber an. Extremer Handel des Alpaka -Händlers

    Jessy, Bitchain Vision Nach dem gesunden Menschenverstand wird ein Token aus dem Austausch entfernt, was eine wichtige negative Nachricht ist. Diese Regel wurde jedoch am 2. Mai auf dem Alpaka…

    Binance startet Alpha -Punkte, verstehen Sie alle Regeln

    Jessy, Bitchain Vision Die Anforderungen an die Teilnahme an Binance Wallet TGE werden immer höher! Zuvor brachte die Popularität des exklusiven TGE von Binance Wallet eine große Menge an Daten…

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You Missed

    Franklin Templeton unterstützt Bitcoin Defi: Erweiterung der Aktivitäten für Investoren

    • Von jakiro
    • Mai 3, 2025
    • 3 views
    Franklin Templeton unterstützt Bitcoin Defi: Erweiterung der Aktivitäten für Investoren

    8% der Bitcoins werden von Institutionen gekauft, die riesige Mengen an Bitcoins halten

    • Von jakiro
    • Mai 3, 2025
    • 5 views
    8% der Bitcoins werden von Institutionen gekauft, die riesige Mengen an Bitcoins halten

    Personal des Weißen Hauses Turbulenzen, Moschusbringungsabschied mit zwei Hüten

    • Von jakiro
    • Mai 2, 2025
    • 7 views
    Personal des Weißen Hauses Turbulenzen, Moschusbringungsabschied mit zwei Hüten

    Ein kurzer Blick auf den aktuellen Entwicklungsstatus von Defi

    • Von jakiro
    • Mai 2, 2025
    • 7 views
    Ein kurzer Blick auf den aktuellen Entwicklungsstatus von Defi

    Aave und Lido werden zum höchsten Protokoll für TVL Solana, die als zweitgrößte öffentliche Kette eingestuft wird

    • Von jakiro
    • Mai 2, 2025
    • 8 views
    Aave und Lido werden zum höchsten Protokoll für TVL Solana, die als zweitgrößte öffentliche Kette eingestuft wird

    Als Dubais Strand die Real Real Web3 -Resonanz trifft

    • Von jakiro
    • Mai 2, 2025
    • 8 views
    Als Dubais Strand die Real Real Web3 -Resonanz trifft
    Home
    News
    School
    Search